Freitag, 1. April 2016

Erpressungs-Trojaner Petya - Erkennen, Verhalten, Aufhalten

Hallo,

 

Fast jede Woche kommen nun neue Varianten von Verschlüsselungstrojaner in Umlauf. Der neue Petya Erpressungs-Trojaner kann man sogar aufhalten.

 

Als erstes ist es natürlich wichtig das Betriebssystem abzusichern. Das wichtigste dafür ist, nicht als Mitglied der Gruppe Administratoren zu arbeiten, sondern nur als Standardbenutzer. Dadurch kann man den Trojaner auch in seiner Arbeitsweise behindern oder sogar ganz aufhalten. Zumeist lassen sich Daten dann  wenigstens aus den Schattenkopien wiederherstellen, sofern man das eingestellt hat. Ein Wert von ca 10-20% des Festplattenplatzes sollte man für Schattenkopien und Wiederherstellungspunkte vorsehen.

 

Auf keinen Fall sollte man als Benutzer dauernd Zugriff ohne Passworteingabe auf die Datensicherung haben.

 

Den Petya Trojaner kann man an dem vorgekaukelten Blue-Screen erkennen. Normalerweise startet man sein System nach einem Bluescreen erneut und fährt mit der Arbeit fort. Auf keinen Fall darf man das bei einer Petya Infektion machen. Hier den Rechner ausgeschalten lassen und einen Experten zu Rate ziehen. Startet man den Rechner dennoch sieht man einen gefälschten CHKDSK-Bildschirm auf dem anscheinend die Festplatte repariert wird. In Wirklichkeit ist das die Verschlüsselung der Daten.

 

Eine weiterführende Erklärung und ein Video des Infektionsablaufs finden Sie auf http://www.heise.de/newsticker/meldung/Erpressungs-Trojaner-Petya-Neue-Infektionswelle-rollt-an-Verschluesselung-bisher-nicht-knackbar-3160177.html

 

Möge Die Macht mit Ihnen sein …  ;-)

 

Weite Fragen zu Ransomware und wie man sich davor schützen kann?

 

 

 

Thomas Neuburger, IT-Problemlöser
Holbeinstraße 8
D-88212 Ravensburg

Tel.
+49-751-26805
Fax +49-751-35450913
Mob. +49-171-5274633

Skype holbeinacht
Web www.neuburger-it.de

p.s. please share my
Facebook-Link

 

 

 

Mittwoch, 17. Februar 2016

newsletter - 2016-02-17 - Locky Trojaner als "Sleeper" im System

Locky Trojaner als "Sleeper" im System



Der neueste Trojaner schleicht sich ins System ein und fängt mit der Verschlüsselung zu einem späteren Zeitpunkt an.

Dadurch kann sich der Trojaner erst mal unbemerkt auf einer ganzer Reihe von Systemen installieren und bleibt dadurch länger von Virenscannern unentdeckt. Dann schlägt der Trojaner aber auf allen Systemen gleichzeitig zu.

Seit Januar gibt es auch diese Trojaner, auch Ransomware genannt, für OSX und LINUX Systeme.

Meist kommen diese Trojaner als Anhänge in sehr gut gefälschten Emails an. Die gefälschten Emails kommen mit korrekter Anrede und gutem Deutsch und sogar mit korrekten Sachthemen auch mal von bekannten Absendern.

Diese Emails zu erkennen ist sehr schwierig, aber nicht unmöglich.

Selbst die besten Virenscanner können diese Erpresserviren nicht aufhalten. im Moment gibt es keinen wirksamen Schutz gegen diese Gefahr.

Das Einzige was man zur Vorbeugung tun kann ist alles zu sichern. Ein Offline-Backup ist unerlässlich.

Brauchen Sie Beratung oder Schulung zum Erkennen von Trojanern und Backupinstallation? Dann kontaktieren Sie mich.

http://www.heise.de/security/meldung/Erste-Sichtung-Erpressungstrojaner-Ransom32-aufgrund-JavaScript-noch-bedrohlicher-3060409.html 

http://www.heise.de/security/meldung/Erpressungs-Trojaner-Locky-schlaegt-offenbar-koordiniert-zu-3104069.html 

http://www.t-online.de/computer/sicherheit/id_77000766/lka-nrw-warnt-windows-nutzer-vor-angriff-mit-einer-word-datei.html

 

 

 

Thomas Neuburger, IT-Problemlöser
Holbeinstraße 8
D-88212 Ravensburg

Tel.
+49-751-26805
Fax +49-751-35450913
Mob. +49-171-5274633

Skype holbeinacht
Web www.neuburger-it.de

p.s. please share my
Facebook-Link

 

 

 

 

Samstag, 31. Oktober 2015

newsletter : 2015-10-31 : Telekom stellt Anschlüsse auf All-IP um

Die Deutsche Telekom stellt nun immer mehr Anschlüsse auf die IP-Technologie um. Alle vorhandenen analogen und ISDN Anschlüsse werden bis Ende 2017 auch zwangsweise durch All-IP bzw. IP-basierte Anschlüsse ersetzt.

 

Mit der IP-Technologie werden Sprache und Daten über das Internet gesendet. Dadurch steht für Internet mehr Bandbreite zur Verfügung als mit den bisherigen über Splitter getrennten Anschluss. Leider verschwindet dann auch die so lieb gewonnene zuverlässige Analog- und ISDN-Technik.

 

Die Frage die sich dann aber alle Anschlussinhaber stellen – Kann ich meinen Router weiter verwenden und kann ich meine ISDN-Telefonanlage weiter verwenden? Kann ich meine Analogen Geräte wie FAX und Schurlostelefon weiter verwenden? Kann ich Alarmanlagen und Notruf mit einem IP-basierten Anschluss verwenden?

 

Die neueren Router können meist schon mit den neuen All-IP Anschlüssen kommunizieren. Zuletzt konnte man bei der Telekom einen defekten Router nicht mehr gegen einen Nicht-IP fähigen Router ersetzen. Man musste dann auch gleich den Anschlusstyp auf All-IP wechseln.

 

Die Telekom verkauft mehrere Routertypen. Manche davon haben einen internen ISDN-Anschluss, so dass die Telefonanlage ohne weiteres an den Router an geschlossen werden.

 

Manche All-IP Router bringen schon eine kleine Telefonanlage mit. Fritzbox und Bintec be.IP plus können sogar intern VoIP Telefone bedienen und sind zusätzlich mit analogen Geräten verwendbar, also auch FAX .

 

Sonderdienste wie Alarmanlagen können nicht störungsfrei an IP basierten Anschlüssen betrieben werden. Diese Geräte sollte man vielleicht auf GSM basierte Geräte umstellen. Siehe Telekom

 

Bei AVM und bintec-elmeg gibt es gute Informationen zu den neue Telekomanschlüssen und den Geräten

 

AVM: http://avm.de/ratgeber/telefonieren-und-faxen/faq-zum-neuen-anschluss-der-telekom/

 

bintec-elmeg: http://www.bintec-elmeg.com/de/ALL-IP-beip-Netz-der-Zukunft-3342.html

 

Aber auch die Telekom bietet gute Information dazu an: http://hilfe.telekom.de/hsp/cms/content/HSP/de/122084/0/Ratgeber/IP-basierter-Anschluss

 

Brauchen Sie noch Informationen, Hilfe oder Geräte zu All-IP, dann nehmen Sie mit mir Kontakt auf

 

 

 

Thomas Neuburger, IT-Problemlöser
Holbeinstraße 8
D-88212 Ravensburg

Tel.
+49-751-26805
Fax +49-751-35450913
Mob. +49-171-5274633

Skype holbeinacht
Web www.neuburger-it.de

p.s. please share my
Facebook-Link

 

 

 

Sonntag, 11. Oktober 2015

newsletter - 11.10.2015 - Firefox Adware und Malware Popups

11.10.2015 - Firefox Adware und Malware Popups



Werden im Firefox nervige Werbepopups gezeigt und beim Anklicken immer neue Fenster geöffnet und es erscheint nicht das, was Sie erwarten? Vielleicht hat sich eine Malware oder Adware auf dem Rechner eingenistet.

Meist kann man diese Plagegeister mit Malwarebytes oder ähnlichen Programmen loswerden. Sollte das aber nicht den erwünschten Erfolg bringen, überprüfen Sie doch mal das Firefox Installationsverzeichnis "%ProgramFiles(x86)%\Mozilla Firefox" ob sich dort eine Datei "cfg" befindet. Wenn ja, dann kann diese Datei für die Werbung verantwortlich sein.

Um die Werbung los zu werden gehen Sie wie folgt vor:

  • deinstallieren Sie Firefox
  • löschen Sie das übrig gebliebene Verzeichnis %ProgramFiles(x86)%\Mozilla Firefox
  • löschen Sie Ihre Profil und den Cache von Firefox unter %APPDATA%\Mozilla\Firefox und unter %LOCALAPPDATA%\Mozilla\Firefox
  • am Besten auch noch das komplette %temp% Verzeichnis leer machen

jetzt können Sie Firefox neu installieren. Die Plagegeister sollten nun weg sein.

Sollten Sie noch Probleme haben dürfen Sie mich gerne kontaktieren

 

Montag, 14. September 2015

newsletter 2015-09-14 : Windows 10 Installationsdaten werden ohne Zustimmung des Benutzers auf den Rechner geladen

Hallo liebe Windows 7, 8, 8.1 Nutzer,

 

nachdem auf einem PC das Update KB3035583 installiert wurde findet man in der Startleiste ein neues Symbol. Ein weißes Windows Symbol regt zum Upgrade auf Windows 10 an. Doch das ist längst nicht alles.

 

Im Hintergrund werden schon mal die Installationsdaten für die Windows 10 Installation heruntergeladen. Ob man jetzt auf Windows 10 upgraden will oder nicht. Das können dann schon bis zu 6GB an Daten sein.

 

Das ist bei einer mobilen Internetverbindung fatal. Hier kann innerhalb kürzester Zeit das Datenlimit überschritten werden.

 

Um die Vorbereitungen für das Windows 10 Upgrade zu verhindern muss man das Update KB3035583 wieder deinstallieren. Dazu gibt es im Internet zahlreiche Anleitungen:

 

http://www.heise.de/newsticker/meldung/Windows-10-Downloader-Tipps-zur-Deinstallation-2596770.html

 

weitere interessante Artikel zu dem Thema:

 

http://www.teltarif.de/windows-10-upgrade-downlaod/news/61047.html

 

http://www.t-online.de/computer/software/id_75385062/windows-10-betriebssystem-laedt-sich-ungewollt-auf-festplatten.html

 

Sollten Sie Hilfe bei der Deinstallation des Updates brauchen melden Sie sich bei mir